Detrás del robo de criptomonedas por 1.400 millones de dólares: el ordenador del desarrollador hacker fue "pillado", se revelan por primera vez los detalles internos de la operación

La empresa de ciberseguridad Hudson Rock ha hecho recientemente algo bastante interesante: mientras analizaban un registro de malware, se toparon por casualidad con una gran exclusiva.

La historia es la siguiente: los investigadores, revisando los registros del programa de robo de información LummaC2, detectaron que uno de los ordenadores infectados era bastante peculiar. ¿El propietario de ese dispositivo? Muy probablemente el programador que desarrolla código malicioso para el grupo oficial de hackers de Corea del Norte. Aún más sorprendente, ese ordenador fue utilizado para montar la infraestructura del ataque que, el pasado febrero, permitió robar 1.400 millones de dólares a una de las principales plataformas de intercambio.

Al profundizar en la investigación, descubrieron que las credenciales de acceso almacenadas en ese ordenador coincidían con los dominios de exchanges falsos registrados antes del ataque. El hardware no escatimaba en gastos: tenía instaladas herramientas de desarrollo profesional como Visual Studio y Enigma Protector, además de Astrill VPN, Slack, Telegram y un montón de software de comunicación.

Según el historial de navegación, el atacante compró dominios específicamente para sus campañas de phishing y preparó paquetes de instalación falsos de Zoom como cebo. Esta filtración ofrece una rara oportunidad de ver cómo estos equipos de hackers estatales comparten recursos y colaboran en sus operaciones. Básicamente, se puede confirmar que detrás de ese robo millonario hay un equipo profesional con una división de tareas muy bien definida.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
ZeroRushCaptainvip
· hace3h
Joder, este hacker gasta más que yo, tiene un arsenal de herramientas profesionales, mientras yo siempre pensando en cómo aprovechar el software gratuito para comprar en mínimos. Con este indicador inverso, los grandes exchanges deberían revisar urgentemente sus defensas, si no, a ver quién será el próximo en perder 1.400 millones. El dinero que gana Corea del Norte escribiendo código malicioso probablemente supere mis beneficios anuales de trading... Que le hayan interceptado el ordenador demuestra que ni los hackers más sofisticados pueden escapar del destino de ser iluminados por una cámara; esto, de alguna manera, me reconforta. Este tío usaba Astrill VPN y aun así le pillaron; yo usando un VPN barato sigo perdiendo cada día... De verdad, tirando de un hilo han destapado medio mercado negro; la capacidad de investigación de Hudson Rock es real, más aguda que mi ojo para los gráficos.
Ver originalesResponder0
DaoResearchervip
· 12-06 01:19
Desde el punto de vista de los datos, el valor de rastreo de este caso de robo de criptomonedas por valor de 1.400 millones de dólares ha superado con creces las expectativas: Hudson Rock no solo capturó accidentalmente la identidad del atacante, sino que también expuso el momento en que toda la cadena de gobernanza del sector criminal quedó al descubierto. Cabe destacar que el detalle de las credenciales en los registros de LummaC2 conectándose a dominios falsos refleja en realidad un sistema de división del trabajo altamente organizado, lo que guarda cierta similitud con los mecanismos de gestión de permisos de algunos DAO, ya que ambos implican una dinámica económica de autenticación de identidad y control de acceso. En otras palabras, el modo de operación de las organizaciones de hackers norcoreanos es, en cierto modo, un "DAO de ataque" ilegal, aunque con un mecanismo de incentivos completamente invertido.
Ver originalesResponder0
GamefiGreenievip
· 12-05 15:47
Joder, este hacker sí que es descarado, guarda la información de acceso directamente en su propio ordenador... ¿No es como entregarle las pruebas a la policía? De verdad que hay gente ingenua y con mucho dinero, roban 1.400 millones y acaban pillados así. ¿Ese es el nivel de los hackers norcoreanos? ¿Qué nos están intentando mostrar aquí? Ahora Hudson Rock se ha hecho famoso, es como haber resuelto un gran caso. Por cierto, este tío tenía todas las herramientas de desarrollo, con razón podía escribir un código malicioso tan complejo. Parece que la gestión interna del grupo de hackers norcoreanos tampoco es gran cosa, dejan que los programadores hagan lo que quieran... Pero, pensándolo bien, para poder robar 1.400 millones sí que tienen talento, solo que su capacidad de eludir la detección deja que desear. Ahora seguro que va a haber otra oleada de ventas de criptos, la seguridad de los exchanges es de risa.
Ver originalesResponder0
GrayscaleArbitrageurvip
· 12-05 15:47
Joder, este hacker sí que ha sido despistado, ¡ha acabado pillado por sus propias máquinas zombi! ¡1.400 millones de dólares, así como así los han descubierto! Los de Corea del Norte deben de estar furiosísimos. Ahora sí que se pone interesante, han localizado a personas concretas, la jugada de Hudson Rock parece sacada de CSI. Vaya si han invertido en protección, hasta han usado Enigma Protector, pero aun así han acabado hechos polvo socialmente. Ya decía yo por qué en el mundo cripto no pueden frenar a esta gente, resulta que el problema viene de raíz. ¿Un error tan básico y consiguen hacer un robo de 1.400 millones? Cada vez me parece más surrealista. Hasta usando VPN han caído, ¿eso qué significa? Que siempre hay alguien mejor que tú. Nada, tengo que revisar la cartera cuanto antes, esta gente está realmente cerca. Hudson Rock se ha marcado un tanto con esto, ¿y los departamentos de ciberseguridad?
Ver originalesResponder0
bridgeOopsvip
· 12-05 15:46
Joder, ¿han descifrado el ordenador de los hackers norcoreanos? Esto es demasiado surrealista, parece que estoy viendo una película de espías. Por cierto, este tío usaba herramientas de desarrollo profesionales de grandes empresas, un caso de 1.400 millones de dólares sale así a la luz. Aquí analizando registros de malware y resulta que pillan directamente al cerebro detrás, Hudson Rock se la ha sacado con esta jugada. Si esto es cierto, el sector de la ciberseguridad va a explotar, ¿son tan poco rigurosos los procedimientos de los grupos de hackers norcoreanos? Hay que decir que es alucinante que el dominio de un exchange falso encaje con las credenciales de acceso; de verdad, la conciencia de seguridad de este grupo de hackers deja mucho que desear.
Ver originalesResponder0
RektRecordervip
· 12-05 15:31
Joder, ¿tan malos son los hackers norcoreanos? Escriben código malicioso en sus propios dispositivos y ni siquiera usan una VPN, se exponen totalmente. ¿1.400 millones desaparecidos y así de fácil? Cualquier adolescente flipado lo haría de forma más discreta. Con una configuración tan profesional de hacker/desarrollador y aun así los pillan, eso dice mucho... Por eso nunca toco exchanges centralizados, me quedo de piedra. ¿Tontos con mucho dinero? Qué valor, operar un caso tan grande directamente desde su propio ordenador. Hudson Rock se ha lucido esta vez, esta filtración va a dar mucho que hablar. Imagínate la cara del hacker al ver la noticia publicada, jaja... Por muy locos que sean los métodos, al final siempre los desenmascaran, la blockchain nunca olvida.
Ver originalesResponder0
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)